前言
要想进行内网渗透,可以说必须了解kerberos协议,可以说这是一个基础,本文总结了kerberos的认证流程以及可能出现的攻击方式。
Kerberos认证
kerberos认证是什么?
Kerberos 是一种由 MIT(麻省理工大学)提出的一种网络身份验证协议。它旨在通过使用密钥加密技术为客户端/服务器应用程序提供强身份验证。
Kerberos一词来源于希腊神话——一条凶猛的三头保卫神犬,用这个名字可能意味保护认证过程中的安全。
同时,Kerberos 是一种基于 加密 Ticket 的身份认证协议 。
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-iTDGiTPx-1690336730727)(https://image.3001.net/images/20230704/1688443377_64a399f1dfa7312f07944.png!small?1688443378620)]
kerberos的组成部分
Kerberos 主要由三个部分组成:Key Distribution Center (即KDC)、Client 和 Service。如下图所示:
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-COcaVT5f-1690336730729)(https://image.3001.net/images/20230704/1688443404_64a39a0c759f83d339915.png!small?1688443404984)]
下面来看看每个部分具体的作用是什么
KDC:密钥分发中心,负责存储用户信息,管理发放票据,是Kerberos的核心部分。KDC默认是安装在域控中的。
由上图中可以看到 KDC 又分为两个部分:
Authentication Server :AS 的作用就是验证 Client 端的身份(确定你是身份证上的本人),验证通过就会给一张
TGT(Ticket Granting Ticket)票给 Client。
Ticket Granting Server :TGS 的作用是通过 AS 发送给 Client 的票(TGT)换取访问 Server
端的票(上车的票 ST)。ST(ServiceTicket)也有资料称为 TGS Ticket,为了和 TGS 区分,在这里就用 ST 来说明。
KDC 服务框架中包含一个 KRBTGT
账户,它是在创建域时系统自动创建的一个账号,你可以暂时理解为他就是一个无法登陆的账号,在发放票据时会使用到它的密码 HASH 值。
client: 想访问某个server的客户端,通常是域内主机。
server: 提供某种业务的服务,如http,mysql等
域控内还存在AD,也就是活动目录,用于存储用户,用户组,域相关的信息。
kerberos的认证流程
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-TCabsH73-1690336730730)(https://image.3001.net/images/20230704/1688443591_64a39ac722b84b9bab358.png!small?1688443592087)]
从上图可以看出整个认证过程总共分成了6步,分为下面三个阶段。
- AS_REQ & AS_REP
- TGS_REQ & TGS_REP
- AP-REQ & AP-REP
下面来详细看看各个阶段所完成的工作:
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-ylByuAxJ-1690336730732)(https://image.3001.net/images/20230704/1688444035_64a39c83129d79e2a280b.png!small?1688444035542)]
AS_REQ
当域内的某个client想要访问某个服务时,输入用户名和密码,此时客户端本机的 Kerberos 服务会向 KDC 的 AS
认证服务发送一个AS_REQ认证请求
请求内容是: Client 的哈希值 NTLM-Hash 加密 的时间戳以及 Client-info、Server-info
等数据,以及一些其他信息。
注意这里传递是用clinet的哈希值加密的内容,而不是传递了client的明文密码
AS_REP
AS收到请求后,AS 会先向活动目录 AD 请求,询问是否有此 Client 用户,如果有的话,就会取出它的 NTLM-
Hash,并对AS_REQ请求中加密的时间戳进行解密,如果解密成功,则证明客户端提供的密
可试读前30%内容
¥ 2.88 全文阅读
开通会员免费阅读 最低0.3元/天
中加密的时间戳进行解密,如果解密成功,则证明客户端提供的密
可试读前30%内容
¥ 2.88 全文阅读
开通会员免费阅读 最低0.3元/天
网络安全学习路线
这是一份网络安全从零基础到进阶的学习路线大纲全览,小伙伴们记得点个收藏!
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-rxCXIv9c-1690336730733)(data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==)]编辑
阶段一:基础入门
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-LMS6w60A-1690336730734)(data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==)]
网络安全导论
渗透测试基础
网络基础
操作系统基础
Web安全基础
数据库基础
编程基础
CTF基础
该阶段学完即可年薪15w+
阶段二:技术进阶(到了这一步你才算入门)
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-knruvl9f-1690336730735)(data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==)]
弱口令与口令爆破
XSS漏洞
CSRF漏洞
SSRF漏洞
XXE漏洞
SQL注入
任意文件操作漏洞
业务逻辑漏洞
该阶段学完年薪25w+
阶段三:高阶提升
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-udsIzDfv-1690336730736)(data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==)]
反序列化漏洞
RCE
综合靶场实操项目
内网渗透
流量分析
日志分析
恶意代码分析
应急响应
实战训练
该阶段学完即可年薪30w+
阶段四:蓝队课程
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-LIk5SRZT-1690336730737)(data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==)]
蓝队基础
蓝队进阶
该部分主攻蓝队的防御,即更容易被大家理解的网络安全工程师。
攻防兼备,年薪收入可以达到40w+
阶段五:面试指南&阶段六:升级内容
需要上述路线图对应的网络安全配套视频、源码以及更多网络安全相关书籍&面试题等内容
如果你对网络安全入门感兴趣,那么你需要的话可以点击这里👉网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!
同学们可以扫描下方二维码获取哦!
![](https://i-blog.csdnimg.cn/blog_migrate/8f5a79ac9a258058d23128da2e3c7765.jpeg)